Esta pregunta podría haberse respondido con una búsqueda rápida en Google. Puede ir a Detalles de CVE y obtener información sobre vendedores, productos, versiones, etc. La mayoría de los CVE publicarán información relevante a una vulnerabilidad, por ejemplo: "Exploit available". En cuanto a las "formas más exóticas", creo que es necesario comprender las vulnerabilidades, las amenazas y los actores de amenazas en general. Muchas organizaciones se comprometen principalmente a través de phishing / ingeniería social, luego las aplicaciones (Office, Excel, IE, etc.) son " lado del cliente "atacado. (Basado en navegador, basado en archivos, etc.).
Los exploits han estado disminuyendo por algún tiempo, por lo que encontrarlos es cada vez más difícil, y los actores de amenazas no se van a quemar " 0 día " explota cuando pueden continuar usando métodos tradicionales que funcionan una y otra vez. Por lo que vale la pena, el equipo de metasploit hace un trabajo decente de agregar exploits cuando hay pruebas de conceptos en el mundo salvaje / discutido. Pero también debe comprender que existe un gran mercado de exploits . Lo que esto significa es que algunos investigadores pueden acumular sus hazañas, venderlas a compras de bateadores pesados (govs / mil) o venderlas a un centro de intercambio de información de explotaciones. Entonces, si crees que alguien va a hacer que llueva 0 días en algún momento, no veo que suceda.